Microsoft hat am 10. Dezember 2024 Patches veröffentlicht, die über 70 Sicherheitslücken beheben, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle im Windows Common Log File System (CLFS). Die Patches zielen darauf ab, die Sicherheit verschiedener Komponenten des Betriebssystems angesichts zunehmender Cyber-Bedrohungen zu verbessern.
Microsoft veröffentlicht Patches für über 70 Sicherheitslücken, darunter auch Zero-Day-Schwachstellen
Die Zero-Day-Sicherheitslücke, identifiziert als CVE-2024-49138hat einen CVSS-Schweregrad von 7,8 von 10. Es wurde von CrowdStrike entdeckt und ermöglicht es Angreifern, ihre Berechtigungen durch einen Heap-basierten Pufferüberlauf auf SYSTEM auszuweiten, was für die Ausnutzung nur minimale Berechtigungen und keine Benutzerinteraktion erfordert. Microsoft stellte jedoch keine Kompromittierungsindikatoren oder Telemetriedaten zur Verfügung, die bei der Identifizierung betroffener Systeme helfen könnten.
Der Softwareriese berichtete, dass in den letzten fünf Jahren mindestens 25 Schwachstellen in CLFS dokumentiert wurden. Anfang des Jahres kündigte Microsoft Pläne an, die Sicherheit des CLFS mit Hash-basierten Nachrichtenauthentifizierungscodes (HMAC) zu verbessern, um vor unbefugten Änderungen an Protokolldateien zu schützen, einem Ziel für Advanced Persistent Threats (APTs) und Ransomware-Exploits.
Unter den Dezember-Patches hat Microsoft auch wichtige Korrekturen im Zusammenhang mit dem HTTP/2-Rapid-Reset-Angriff hervorgehoben, markiert als CVE-2023-44487die in weit verbreiteten Denial-of-Service-Kampagnen ausgenutzt wurde. Ursprünglich im Oktober 2024 gepatcht, werden Benutzer dringend gebeten, die verfügbaren Updates zu installieren, um ihre Systeme zu sichern.
Das Update behebt mindestens 16 kritische Sicherheitslücken in verschiedenen Windows-Komponenten. Insbesondere hat Microsoft sofortige Maßnahmen zur Behebung der Windows-LDAP-Remotecodeausführungsschwachstelle empfohlen (CVE-2024-49112), was mit einem CVSS-Score von 9,8 ein kritisches Risiko darstellt. Diese Sicherheitslücke ermöglicht es nicht authentifizierten Angreifern, über speziell gestaltete LDAP-Aufrufe beliebigen Code auszuführen. Als Risikominderungsstrategie empfiehlt Microsoft, Domänencontroller vorübergehend vom Internet zu trennen.
Weitere wichtige Sicherheitslücken in der Dezember-Version sind Fehler bei der Remote-Codeausführung von Gast zu Host in Windows Hyper-V und kritische RCE-Sicherheitslücken, die Windows Remote Desktop Services betreffen. Darüber hinaus wurden zwei große Probleme im Microsoft Message Queuing (MSMQ)-Dienst und ein kritischer RCE-Fehler im Microsoft/Muzic AI-Projekt behoben.
Laut der Zero Day Initiative (ZDI) hat Microsoft im Jahr 2024 bis heute Patches für insgesamt 1.020 Schwachstellen veröffentlicht, wobei 27 davon in diesem Jahr als Zero-Day-Angriffe auf das Windows-Ökosystem von Microsoft dokumentiert wurden.
Die Sicherheitslandschaft bleibt angespannt, da verschiedene Schwachstellen, darunter auch die zentralisierte Protokollierungsfunktion, derzeit untersucht werden. Während sich die Situation weiterentwickelt, wird die Dringlichkeit für Benutzer, mit den Microsoft-Patches auf dem Laufenden zu bleiben, durch die anhaltende Ausnutzung mehrerer Schwachstellen unterstrichen.
Patchen anfälliger Windows-Komponenten
Der Patch-Dienstag im Dezember 2024 stellt eine wichtige Anstrengung von Microsoft dar, zahlreiche Schwachstellen zu beheben, die Systeme gefährden könnten. Die Reihe der Updates umfasst insbesondere Korrekturen für verschiedene Windows-Dienste und -Anwendungen, die in vielen Unternehmen stark genutzt werden.
Die Patches beheben Sicherheitslücken in Anwendungen wie Microsoft Office und Microsoft Edge sowie wichtige Schwachstellen des Betriebssystems. Beispielsweise handelt es sich bei CVE-2024-49063 um eine Sicherheitslücke bezüglich Remotecodeausführung in der Microsoft/Muzic-Plattform und CVE-2024-49057 betrifft Microsoft Defender für Endpoint auf Android.
Zu den weiteren bemerkenswerten Schwachstellen gehören mehrere Schwachstellen im Zusammenhang mit dem Windows Lightweight Directory Access Protocol (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), die jeweils einen kritischen Schweregrad aufweisen. Diese Schwachstellen ermöglichen potenzielle Remote-Codeausführung oder Denial-of-Service-Szenarien, die den Netzwerkbetrieb erheblich beeinträchtigen könnten.
Darüber hinaus waren auch verschiedene Komponenten wie Windows Mobile Broadband und PrintWorkflowUserSvc mit Schwachstellen konfrontiert, die in dieser Reihe von Updates behoben wurden, was das umfangreiche Spektrum an Problemen unterstreicht, die Microsoft kontinuierlich überwachen und beheben muss.
Hervorgehobener Bildnachweis: Microsoft 365/Unsplash